Sicherlich kann man das Signal auch "herkömmlichen" abfangen bzw verlängern.
Ich kenne mich da nicht aus, wie lange es gespeichert werden kann, um ihn später zu nutzen. Vielleicht hat man dich auch am Ladepunkt abgepasst und dort das Signal gespeichert und dich dann verfolgt oder GPS Tracker.
Ein modernes System darf eigentlich nicht mehr anfällig für Replay- (Mitschneiden und wiederholen) und Relay-Attacken (Signal "verlängern") sein.
Was man so liest, hat die HMG eine simple, aber nur eingeschränkte Maßnahme gegen Relay ergriffen: der Schlüssel schaltet ab, wenn er einige Zeit nicht bewegt wird. Besser wäre eine Messung der Signallaufzeit - das ist, was bei UWB gemacht wird und auch in BLE mit Bluetooth Standard 6.0 kommt ("channel sounding" heißt es da). Die Lichtgeschwindigkeit lässt sich nämlich nicht austricksen: ist der Schlüssel physisch zu weit weg, muss dann das Schließsystem das Öffnen verweigern.
Maßnahmen gegen Replay-Attacken sollten eigentlich seit mindestens 20 Jahren Standard sein. Lange wurde wohl mit rolling codes gearbeitet, heute wäre eigentlich Challenge-Response Stand der Technik. Bei letzterem ist Replay zu 100% ausgeschlossen - jedes übertragene Signal ist nur einmal gültig.
Zur Gameboy-Attacke kann ich natürlich auch nur spekulieren, aber so wie die Beschreibung davon klingt, ist es weder Relay noch Replay, sondern kommt komplett ohne den Fahrzeugschlüssel aus.
Es scheint viel mehr so zu sein, dass die HMG einen groben Schnitzer im Design der Keyless-Entry-Funktion hat. Dafür sehe ich zwei Möglichkeiten:
- Eher unwahrscheinlich: der (kryptografische) Schlüssel ist viel zu kurz, sodass man innerhalb von Sekunden alle möglichen Schlüssel ausprobieren kann (brute force) und das System lässt das auch noch zu und sperrt nicht nach X falschen Schlüsseln innerhalb von z.b. 2s
- Das System lässt durch seine Antworten Rückschlüsse auf den korrekten Schlüssel zu (Orakel-Attacke), sodass nur wenige falsche Schlüssel ausprobiert werden müssen.
Ich würde aber vermuten, dass es eine andere, weniger offensichtliche Schwachstelle gibt, die der Gameboy ausnutzt. Die verantwortlichen Ingenieure bei HMG sind sicher auch nicht total doof und haben hoffentlich mehr Expertise in dem Gebiet als ich. Heutzutage müsste man so ein System aber eigentlich von einem professionellen Pen-Tester abklopfen lassen, der sich in der Tiefe mit Kryptographie auskennt, bevor man es auf den Markt wirft.